入侵检测和蜜罐的联动技术研究
第一章 绪论 | 第1-14页 |
·网络安全的概念 | 第8-9页 |
·网络安全技术的发展现状 | 第9-10页 |
·网络安全的主要手段 | 第10-14页 |
第二章 联动技术 | 第14-18页 |
·联动技术的产生 | 第14-15页 |
·相关的研究工作 | 第15-17页 |
·CITRA | 第15-16页 |
·AirCERT | 第16页 |
·CIDF | 第16-17页 |
·OPCEC | 第17页 |
·TOPSEC | 第17页 |
·联动技术发展现状 | 第17-18页 |
第三章 入侵检测系统与蜜罐联动 | 第18-27页 |
·具有安全能力的安全产品 | 第18-22页 |
·入侵检测系统 | 第18-21页 |
·蜜罐技术 | 第21-22页 |
·联动技术 | 第22-24页 |
·智能联动 | 第22-23页 |
·联动决策流程 | 第23-24页 |
·安全事件的描述和交换 | 第24-27页 |
·安全事件分类 | 第24页 |
·安全事件的描述和交换 | 第24-27页 |
第四章 安全联动系统框架设计 | 第27-33页 |
·入侵检测系统框架 | 第27-29页 |
·Divert-Socket | 第27页 |
·入侵检测系统框架 | 第27-29页 |
·联动系统框架 | 第29-30页 |
·联动控制中心框架 | 第30-31页 |
·网络分流器框架 | 第31-33页 |
第五章 系统设计与实现 | 第33-55页 |
·入侵检测系统的设计与实现 | 第33-41页 |
·入侵检测系统的工作流程 | 第33-34页 |
·入侵检测引擎的检测规则 | 第34-35页 |
·入侵检测引擎的预处理器 | 第35页 |
·入侵检测引擎的主要数据结构 | 第35-40页 |
·入侵检测数据库 | 第40-41页 |
·入侵检测可视化管理的设计与实现 | 第41-50页 |
·规则可视化管理模块的流程图 | 第42-45页 |
·入侵检测可视化管理的数据结构描述 | 第45-49页 |
·入侵检测可视化管理关键函数描述 | 第49-50页 |
·联动控制中心的设计与实现 | 第50-52页 |
·联动控制中心模工作流程 | 第50页 |
·联动控制中心的数据结构描述 | 第50-51页 |
·联动控制中心的关键函数描述 | 第51-52页 |
·网络分流器设计与实现 | 第52-55页 |
·网络分流器的工作流程图 | 第52-53页 |
·网络分流器的数据结构描述 | 第53-54页 |
·网络分流器主要函数描述 | 第54-55页 |
第六章 结束语 | 第55-56页 |
致谢 | 第56-57页 |
参考文献 | 第57-59页 |